ccna3 Flashcards

1
Q
  1. Welke ontwerpfunctie beperkt de grootte van een storingsdomein in een bedrijfsnetwerk?
    de aanschaf van bedrijfsapparatuur die is ontworpen voor grote verkeersvolumes
    de installatie van redundante voedingen
    het gebruik van een ingeklapte kernontwerp
    het gebruik van de building switch block-benadering
A

het gebruik van de building switch block-benadering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
2. Welke twee dingen moet een netwerkbeheerder op een router aanpassen om wachtwoordherstel uit te voeren? (Kies er twee.)
het systeemkopiebestand
het NVRAM-bestandssysteem
de configuratieregisterwaarde
het opstartconfiguratiebestand
systeem-ROM
A

de configuratieregisterwaarde*

het opstartconfiguratiebestand*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
3. Welk type netwerk gebruikt één gemeenschappelijke infrastructuur om spraak-, data- en videosignalen te vervoeren?
randloos
geconvergeerd
beheerd
geschakeld
A

geconvergeerd*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Wat zijn drie voordelen van het gebruik van privé-IP-adressen en NAT? (Kies drie.)
    verbergt privé-LAN-adressering voor externe apparaten die met internet zijn verbonden*
    maakt uitbreiding van het LAN mogelijk zonder extra openbare IP-adressen*
    vermindert CPU-gebruik op klantrouters
    creëert meerdere openbare IP-adressen
    verbetert de prestaties van de router die is verbonden met internet
    behoudt geregistreerd openbaar IP-adres adressen*
A

verbergt privé-LAN-adressering voor externe apparaten die met internet zijn verbonden
behoudt geregistreerd openbaar IP-adres adressen
maakt uitbreiding van het LAN mogelijk zonder extra openbare IP-adressen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Welke twee scenario’s zijn voorbeelden van VPN’s voor externe toegang? (Kies er twee.)
    Alle gebruikers van een groot filiaal hebben toegang tot bedrijfsbronnen via een enkele VPN-verbinding.
    Een klein filiaal met drie medewerkers heeft een Cisco ASA die wordt gebruikt om een VPN-verbinding met het hoofdkantoor tot stand te brengen.
    Een speelgoedfabrikant heeft een vaste VPN-verbinding met een van zijn onderdelenleveranciers.
    Een mobiele verkoopagent maakt verbinding met het bedrijfsnetwerk via de internetverbinding in een hotel.
    Een werknemer die thuis werkt, gebruikt VPN-clientsoftware op een laptop om verbinding te maken met het bedrijfsnetwerk.
A

Een mobiele verkoopagent maakt verbinding met het bedrijfsnetwerk via de internetverbinding in een hotel.*
Een werknemer die thuis werkt, gebruikt VPN-clientsoftware op een laptop om verbinding te maken met het bedrijfsnetwerk.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Wat zijn drie voordelen van cloud computing? (Kies drie.)
    Het maakt gebruik van eindgebruikersclients om een aanzienlijke hoeveelheid gegevens voorverwerking en opslag uit te voeren.
    Het maakt gebruik van open-source software voor gedistribueerde verwerking van grote datasets.
    Het stroomlijnt de IT-activiteiten van een organisatie door zich alleen te abonneren op de benodigde services.
    Het biedt overal en altijd toegang tot organisatiegegevens.
    Het zet onbewerkte gegevens om in zinvolle informatie door patronen en relaties te ontdekken.
    Het elimineert of vermindert de noodzaak van onsite IT-apparatuur, onderhoud en beheer.
A

Het elimineert of vermindert de noodzaak van onsite IT-apparatuur, onderhoud en beheer.*
Het stroomlijnt de IT-activiteiten van een organisatie door zich alleen te abonneren op de benodigde services.*
Het biedt overal en altijd toegang tot organisatiegegevens.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Wat is kenmerkend voor een single-area OSPF-netwerk?
    Alle routers delen een gemeenschappelijke doorstuurdatabase.
    Alle routers hebben dezelfde buurtabel.
    Alle routers bevinden zich in het backbone-gebied.
    Alle routers hebben dezelfde routeringstabel.
A

Alle routers bevinden zich in het backbone-gebied.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Wat is een WAN?
    een netwerkinfrastructuur die een beperkt fysiek gebied beslaat, zoals een stad
    een netwerkinfrastructuur die toegang biedt tot andere netwerken over een groot geografisch gebied
    een netwerkinfrastructuur die toegang biedt in een klein geografisch gebied
    een netwerkinfrastructuur die is ontworpen om gegevensopslag, opvraging, en replicatie
A

een netwerkinfrastructuur die toegang biedt tot andere netwerken over een groot geografisch gebied

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
9. Een netwerkbeheerder is belast met het maken van een noodherstelplan. Als onderdeel van dit plan zoekt de beheerder een back-upsite voor alle gegevens op de bedrijfsservers. Welke dienst of technologie zou deze eis ondersteunen?
datacenter
virtualisatie
dedicated servers
softwaregedefinieerd netwerken
A

datacenter*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
10. Welk type OSPF-pakket wordt door een router gebruikt om naburige routers te ontdekken en burennabijheid tot stand te brengen?
link-state update
hallo
databasebeschrijving
link-state verzoek
A

hallo*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Welke twee uitspraken zijn kenmerken van een virus? (Kies er twee.)
    Een virus heeft een activerende kwetsbaarheid, een verspreidingsmechanisme en een nuttige lading.
    Een virus kan inactief zijn en vervolgens op een bepaalde tijd of datum worden geactiveerd.
    Een virus verschaft de aanvaller gevoelige gegevens, zoals wachtwoorden.
    Een virus repliceert zichzelf door onafhankelijk misbruik te maken van kwetsbaarheden in netwerken.
    Een virus vereist doorgaans activering door de eindgebruiker.
A

Een virus kan inactief zijn en vervolgens op een bepaalde tijd of datum worden geactiveerd.*
Een virus vereist doorgaans activering door de eindgebruiker.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
12. Welke openbare WAN-toegangstechnologie maakt gebruik van koperen telefoonlijnen om toegang te verlenen aan abonnees die zijn gemultiplext in een enkele T3-linkverbinding?
ISDN
DSL
kabel
inbelverbinding
A

DSL*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
13. Een klant heeft een WAN-verbinding voor een grootstedelijk gebied nodig die snelle, speciale bandbreedte tussen twee locaties biedt. Welk type WAN-verbinding voldoet het beste aan deze behoefte?
pakketgeschakeld netwerk
Ethernet WAN
circuitgeschakeld netwerk
MPLS
A

Ethernet WAN*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team debuggers gebruiken?
    om geïnstalleerde tools in bestanden en mappen te detecteren die bedreigingsactoren externe toegang en controle geven over een computer of netwerk
    om binaire bestanden te reverse-engineeren bij het schrijven van exploits en bij het analyseren van malware
    om speciaal ontworpen besturingssystemen te verkrijgen die vooraf zijn geladen met tools die zijn geoptimaliseerd voor hacking
    om enig bewijs te detecteren van een hack of malware in een computer of netwerk
A

om binaire bestanden te reverse-engineeren bij het schrijven van exploits en bij het analyseren van malware*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
16. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om dynamische invoer te wissen voordat de time-out is verstreken?
ip wissen dhcp ip
wissen nat vertaling
wissen toegangslijst tellers
wissen ip pat statistieken
A

wissen nat vertaling*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Wat zijn twee kenmerken van videoverkeer? (Kies er twee.)
    Videoverkeer verbruikt minder netwerkbronnen dan spraakverkeer.
    De latentie van videoverkeer mag niet langer zijn dan 400 ms.
    Videoverkeer is beter bestand tegen verlies dan spraakverkeer.
    Voor videoverkeer is minimaal 30 kbs bandbreedte nodig.
    Videoverkeer is onvoorspelbaar en inconsistent.
A

De latentie van videoverkeer mag niet langer zijn dan 400 ms.*
Videoverkeer is onvoorspelbaar en inconsistent.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Zie de tentoonstelling. Een technicus is R2 aan het configureren voor statische NAT om de client toegang te geven tot de webserver. Wat is een mogelijke reden dat de client-pc geen toegang heeft tot de webserver?
    De IP NAT-instructie is onjuist.
    Interface Fa0/1 moet worden geïdentificeerd als de externe NAT-interface.
    Interface S0/0/0 moet worden geïdentificeerd als de externe NAT-interface.
    De configuratie mist een geldige toegangscontrolelijst.
A

Interface S0/0/0 moet worden geïdentificeerd als de externe NAT-interface.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
19. Bij het opzetten van een klein kantoornetwerk besluit de netwerkbeheerder om privé-IP-adressen dynamisch toe te wijzen aan werkstations en mobiele apparaten. Welke functie moet op de bedrijfsrouter zijn ingeschakeld om kantoorapparaten toegang te geven tot internet?
UPnP
MAC-filtering
NAT
QoS
A

NAT*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
20. Een datacenter heeft onlangs een fysieke server geüpdatet om meerdere besturingssystemen op één CPU te hosten. Het datacenter kan nu elke klant voorzien van een aparte webserver zonder dat er voor elke klant een echte discrete server moet worden toegewezen. Wat is de netwerktrend die het datacenter in deze situatie implementeert?
online samenwerking
BYOD
Virtualisatie
behoud van communicatie-integriteit
A

Virtualisatie*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
22. Welke twee IPsec-protocollen worden gebruikt om gegevensintegriteit te bieden?
MD5
DH
AES
SHA
RSA
A

MD5*

SHA*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Als een externe host de Cisco AnyConnect-client niet vooraf heeft geïnstalleerd, hoe krijgt de host dan toegang tot de client-image?
    De Cisco AnyConnect-client wordt standaard geïnstalleerd op de meeste grote besturingssystemen.
    De host start een clientloze VPN-verbinding met behulp van een compatibele webbrowser om de client te downloaden.
    De host start een clientloze verbinding met een TFTP-server om de client te downloaden.
    De host start een clientloze verbinding met een FTP-server om de client te downloaden.
A

De host start een clientloze VPN-verbinding met behulp van een compatibele webbrowser om de client te downloaden.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
24. Een bedrijf overweegt de WAN-verbinding op de campus te vernieuwen. Welke twee WAN-opties zijn voorbeelden van de private WAN-architectuur? (Kies er twee.)
huurlijn
kabel
digitale abonneelijn
Ethernet WAN
gemeentelijk Wi-Fi
A

Ethernet WAN*

huurlijn*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
25. Welk type QoS-markering wordt toegepast op Ethernet-frames?
IP-prioriteit
DSCP
ToS
CoS
A

CoS*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Zie de tentoonstelling. Routers R1 en R2 zijn verbonden via een seriële verbinding. Eén router is geconfigureerd als de NTP-master en de andere is een NTP-client. Welke twee stukjes informatie kunnen worden verkregen uit de gedeeltelijke uitvoer van de opdracht show ntp associations detail op R2? (Kies er twee.)
    Beide routers zijn geconfigureerd om NTPv2 te gebruiken.
    Router R1 is de master en R2 is de client
    Het IP-adres van R2 is 192 168.1.2.
    Router R2 is de master en R1 is de client.
    Het IP-adres van R1 is 192.168.1.2
A

Router R1 is de master en R2 is de client*

Het IP-adres van R1 is 192.168.1.2*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Zie de tentoonstelling. De netwerkbeheerder met het IP-adres 10.0.70.23/25 moet toegang hebben tot de zakelijke FTP-server (10.0.54.5/28). De FTP-server is tevens een webserver die toegankelijk is voor alle interne medewerkers op netwerken binnen het 10.xxx-adres. Er mag geen ander verkeer naar deze server worden toegestaan. Welke uitgebreide ACL zou worden gebruikt om dit verkeer te filteren en hoe zou deze ACL worden toegepast? (Kies er twee.)
    R1(config)# interface s0/0/0
    R1(config-if)# ip access-group 105 outR2(config)# interface gi0/0
    R2(config-if)# ip access-group 105 in
    access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
    access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
    access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
    toegangslijst 105 ip elke host weigeren 10.0.54.5
    toegangslijst 105 ip elke willekeurige toestaan***
    access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
    access-list 105 permit tcp any host 10.0.54.5 eq www
    access-list 105 permit ip any willekeurig
    R1(config)# interface gi0/0
    R1(config-if)# ip access-group 105 out

    access-list 105 permit tcp host 10.0.54.5 any eq www
    access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
    access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
A

R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out**

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
toegangslijst 105 ip elke host weigeren 10.0.54.5
toegangslijst 105 ip elke willekeurige toestaan*****

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
28. Zie de tentoonstelling. Als de netwerkbeheerder een standaard ACL heeft gemaakt die alleen apparaten die verbinding maken met het R2 G0/0-netwerk toegang geeft tot de apparaten op de R1 G0/1-interface, hoe moet de ACL dan worden toegepast?
inkomend op de R2 G0/0-interface
uitgaand op de R1 G0/1-interface*
inkomend op de R1 G0/1-interface
uitgaand op de R2 S0/0/1-interface
A

uitgaand op de R1 G0/1-interface

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Wat is een kenmerk van een type 2 hypervisor?
    vereist geen beheerconsolesoftware
    heeft directe toegang tot serverhardwarebronnen die het
    meest geschikt zijn voor bedrijfsomgevingen kan
    rechtstreeks op hardware worden geïnstalleerd
A

vereist geen beheerconsolesoftware*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
30. Wat zijn de twee soorten VPN-verbindingen? (Kies er twee.)
PPPoE
Frame Relay
site-to-site
externe toegang
huurlijn
A

site-to-site*

externe toegang*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Zie de tentoonstelling. Welke drie conclusies kunnen uit de weergegeven output worden getrokken? (Kies drie.)
    De DR kan worden bereikt via de GigabitEthernet 0/0-interface.*
    Er zijn 9 seconden verstreken sinds het laatste verzonden hello-pakket.*
    Deze interface gebruikt de standaardprioriteit.
    De router-ID-waarden waren niet de criteria die werden gebruikt om de DR en de BDR te selecteren.
    De router-ID op de DR-router is 3.3.3.3.
    De BDR heeft drie buren.
A

De DR kan worden bereikt via de GigabitEthernet 0/0-interface.
Er zijn 9 seconden verstreken sinds het laatste verzonden hello-pakket.
BDR te selecteren.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Welke functionaliteit biedt mGRE aan de DMVPN-technologie?
    Hiermee kunnen dynamisch toegewezen tunnels worden gemaakt via een permanente tunnelbron bij de hub en dynamisch toegewezen tunnelbestemmingen bij de spokes.
    Het zorgt voor veilig transport van privé-informatie over openbare netwerken, zoals internet.
    Het is een Cisco-softwareoplossing voor het bouwen van meerdere VPN’s op een eenvoudige, dynamische en schaalbare manier.
    Het creëert een gedistribueerde mappingdatabase van openbare IP-adressen voor alle VPN-tunnelspaken.
A

Hiermee kunnen dynamisch toegewezen tunnels worden gemaakt via een permanente tunnelbron bij de hub en dynamisch toegewezen tunnelbestemmingen bij de spokes.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
34. Wat wordt gebruikt om de aangrenzende tabel vooraf in te vullen op Cisco-apparaten die CEF gebruiken om pakketten te verwerken?
de FIB
de routeringstabel
de ARP-tabel
de DSP
A

de ARP-tabel*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
35. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om informatie weer te geven over NAT-configuratieparameters en het aantal adressen in de pool?
show running-config
show ip nat statistics
show ip cache
show version
A

show ip nat statistics

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Wat is het doel van het vaststellen van een netwerkbasislijn?
    Het biedt een statistisch gemiddelde voor netwerkprestaties.
    Het creëert een referentiepunt voor toekomstige netwerkevaluaties.
    Het beheert de prestaties van netwerkapparaten.
    Het controleert de beveiligingsconfiguratie van netwerkapparaten.
A

Het creëert een referentiepunt voor toekomstige netwerkevaluaties.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Welke uitspraak beschrijft een kenmerk van standaard IPv4-ACL’s?
    Ze filteren het verkeer alleen op basis van bron-IP-adressen.
    Ze kunnen met een nummer worden gemaakt, maar niet met een naam.
    Ze worden geconfigureerd in de interfaceconfiguratiemodus.
    Ze kunnen worden geconfigureerd om verkeer te filteren op basis van zowel bron-IP-adressen als bronpoorten.
A

Ze filteren het verkeer alleen op basis van bron-IP-adressen.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Zie de tentoonstelling. R1 is geconfigureerd voor NAT zoals weergegeven. Wat is er mis met de configuratie?
    NAT-POOL2 is niet gebonden aan ACL 1.
    Interface Fa0/0 moet worden geïdentificeerd als een externe NAT-interface.
    De NAT-pool is onjuist.
    Toegangslijst 1 is verkeerd geconfigureerd.
A

NAT-POOL2 is niet gebonden aan ACL 1.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Zie de tentoonstelling. Welke methode kan worden gebruikt om een OSPF-router in staat te stellen een standaardroute naar naburige OSPF-routers te adverteren?
    Gebruik een statische route die naar de ISP wijst en verdeel deze opnieuw.
    Gebruik een statische route die naar de ISP wijst en verdeel deze opnieuw.
    Gebruik de herdistribueer statische opdracht op R0-A.
    Gebruik de opdracht default-information origin op ISP.
    Gebruik het commando default-information origin op R0-A.
A

Gebruik het commando default-information origin op R0-A.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team toepassingen gebruiken zoals John the Ripper, THC Hydra, RainbowCrack en Medusa?
    om pakketten vast te leggen en te analyseren binnen traditionele Ethernet-LAN’s of WLAN’s
    om de robuustheid van een firewall te onderzoeken en te testen door speciaal gemaakte vervalste pakketten
    te gebruiken om herhaaldelijk te raden om een wachtwoord te kraken
A

om de robuustheid van een firewall te onderzoeken en te testen door speciaal gemaakte vervalste pakketten
te gebruiken om herhaaldelijk te raden om een wachtwoord te kraken*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
  1. Wat zijn twee syntaxisregels voor het schrijven van een JSON-array? (Kies er twee.)
    Elke waarde in de array wordt gescheiden door een komma.
    De array kan slechts één waardetype bevatten.
    Een spatie moet elke waarde in de array scheiden.
    Een puntkomma scheidt de sleutel en de zoeklijst.
    Waarden staan tussen vierkante haken.
A

Waarden staan tussen vierkante haken.*

Elke waarde in de array wordt gescheiden door een komma.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
  1. Wat is een kenmerk van een Trojaans paard met betrekking tot netwerkbeveiliging?
    Een elektronisch woordenboek wordt gebruikt om een wachtwoord te verkrijgen dat kan worden gebruikt om een belangrijk netwerkapparaat te infiltreren.
    Malware zit in een schijnbaar legitiem uitvoerbaar programma.
    Extreme hoeveelheden gegevens worden naar een bepaalde netwerkapparaatinterface gestuurd.
    Er is te veel informatie bestemd voor een bepaald geheugenblok, waardoor extra geheugengebieden worden aangetast
A

Malware zit in een schijnbaar legitiem uitvoerbaar programma.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
44. Een aanvaller leidt het verkeer om naar een valse standaardgateway in een poging het dataverkeer van een geschakeld netwerk te onderscheppen. Welk type aanval zou dit kunnen bereiken?
TCP SYN overstroming
DNS-tunneling
DHCP-spoofing
ARP-cachevergiftiging
A

DHCP-spoofing*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
45. Een bedrijf ontwikkelt een beveiligingsbeleid voor veilige communicatie. Bij de uitwisseling van kritieke berichten tussen een hoofdkantoor en een filiaal mag een hash-waarde alleen worden herberekend met een vooraf bepaalde code, waardoor de geldigheid van de gegevensbron wordt gegarandeerd. Welk aspect van beveiligde communicatie komt aan de orde?
gegevensintegriteit
onweerlegbare
oorsprong authenticatie
vertrouwelijkheid van gegevens
A

oorsprong authenticatie*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
  1. Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team pakketsniffers gebruiken?
    om geïnstalleerde tools in bestanden en mappen te detecteren die bedreigingsactoren op afstand toegang en controle geven over een computer of netwerk
    om enig bewijs van een hack of malware in een computer of netwerk
    te detecteren om de robuustheid van een firewall te onderzoeken en te testen met behulp van speciaal gemaakte vervalste pakketten
    voor het vastleggen en analyseren van pakketten binnen traditionele Ethernet-LAN’s of WLAN’s
A

voor het vastleggen en analyseren van pakketten binnen traditionele Ethernet-LAN’s of WLAN’s*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
  1. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 172.20.0.0 255.255.252.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring?
  2. 0.15.255
  3. 0.3.255
  4. 0.7.255
  5. 0.1.255
A

0.0.3.255*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
49. Zie de tentoonstelling. Wat zijn de OSPF-kosten om het West-LAN 172.16.2.0/24 vanuit het oosten te bereiken?
782
74
128
65
A

65*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
  1. Wat is een reden om de opdracht ip ospf priority te gebruiken wanneer het OSPF-routeringsprotocol in gebruik is?
    om het OSPF-naburig proces te activeren
    om het DR/BDR-verkiezingsproces te beïnvloeden
    om een achterdeur te bieden voor connectiviteit tijdens het convergentieproces
    om het convergentieproces te stroomlijnen en te versnellen
A

om het DR/BDR-verkiezingsproces* te beïnvloeden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
  1. Wat is een kenmerk van de tweelaagse ruggengraattopologie van de Cisco ACI-weefselarchitectuur?
    De wervelkolom- en bladschakelaars zijn altijd verbonden via kernschakelaars.
    De wervelkolomschakelaars worden bevestigd aan de bladschakelaars en worden aan elkaar bevestigd voor redundantie.
    De bladschakelaars hechten altijd aan de stekels en ze zijn met elkaar verbonden via een stamlijn.
    De bladschakelaars hechten altijd aan de stekels, maar nooit aan elkaar.
A

De bladschakelaars hechten altijd aan de stekels, maar nooit aan elkaar.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  1. Welke twee scenario’s zouden resulteren in een duplex-mismatch? (Kies er twee.)
    een apparaat met autonegotiation verbinden met een ander apparaat dat handmatig is ingesteld op full-duplex
    een routerinterface starten en stoppen tijdens een normale werking
    een apparaat verbinden met een interface die draait op 100 Mbps op een ander apparaat met een interface die draait op 1000 Mbps
    dynamische routering onjuist handmatig configureren
    de twee aangesloten apparaten instellen op verschillende duplexmodi
A

een apparaat met autonegotiation verbinden met een ander apparaat dat handmatig is ingesteld op full-duplex
de twee aangesloten apparaten instellen op verschillende duplexmodi*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
  1. Een netwerktechnicus is SNMPv3 aan het configureren en heeft het beveiligingsniveau auth . Wat is het effect van deze instelling?
    verifieert een pakket door een tekenreeks die overeenkomt met de gebruikersnaam of community-tekenreeks
    verifieert een pakket met behulp van de HMAC met MD5-methode of de SHA-methode
    verifieert een pakket met behulp van de HMAC MD5- of 3.HMAC SHA-algoritmen en versleutelt het pakket met een van beide de DES-, 3DES- of AES-algoritmen
    authenticeren een pakket door alleen het SHA-algoritme te gebruiken
A

verifieert een pakket met behulp van de HMAC met MD5-methode of de SHA-methode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Als een pakket met een bronadres van 192.168.101.45, een bestemmingsadres van 64.100.40.4 en een protocol van 23 wordt ontvangen op de interface, is het pakket dan toegestaan of geweigerd?
geweigerd
toegestaan

A

toegestaan*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
  1. Welk type resources is vereist voor een Type 1-hypervisor?
    een speciaal VLAN
    een beheerconsole
    een hostbesturingssysteem
A

een beheerconsole*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
58. Wat staat er in JSON tussen vierkante haken [ ]?
geneste waarden
sleutel/waarde-paren
een object
een array
A

een array*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
59. Wat zijn drie componenten die worden gebruikt in het querygedeelte van een typisch RESTful API-verzoek? (Kies drie.)
resources 
protocol
API server
formaat
sleutel 
parameters
A

resources *
sleutel *
parameters

53
Q
60. Een gebruiker meldt dat wanneer de URL van de bedrijfswebpagina in een webbrowser wordt ingevoerd, een foutbericht aangeeft dat de pagina niet kan worden weergegeven. De helpdeskmedewerker vraagt de gebruiker om het IP-adres van de webserver in te voeren om te kijken of de pagina kan worden weergegeven. Welke methode voor probleemoplossing wordt gebruikt door de technicus?
top-down
bottom-up
verdeel-en-heers
vervanging
A

verdeel-en-heers*

54
Q
61. Welk protocol biedt authenticatie-, integriteits- en vertrouwelijkheidsservices en is een type VPN?
MD5
AES
IPsec
ESP
A

IPsec*

55
Q
  1. Welke uitspraak beschrijft een kenmerk van Cisco Catalyst 2960-switches?
    Ze kunnen het best worden gebruikt als schakelaars voor distributielagen.
    Nieuwe Cisco Catalyst 2960-C-switches ondersteunen PoE-doorvoer.
    Het zijn modulaire switches.
    Ze ondersteunen geen Active Switched Virtual Interface (SVI) met IOS-versies ouder dan 15.x.
A

Nieuwe Cisco Catalyst 2960-C-switches ondersteunen PoE-doorvoer.*

56
Q
  1. Welk onderdeel van de ACI-architectuur vertaalt applicatiebeleid naar netwerkprogrammering?
    de hypervisor
    de Application Policy Infrastructure Controller
    de Nexus 9000-switch
    de Application Network Profile eindpunten
A

de Application Policy Infrastructure Controller *

57
Q
64. Welke twee stukjes informatie moeten worden opgenomen in een logisch topologiediagram van een netwerk? (Kies er twee.)
apparaattype
kabelspecificatie
interface-id 
OS / IOS
verbindingstype 
kabeltype en identificator
A

verbindingstype *

interface-id *

58
Q
  1. Zie de tentoonstelling. Een pc op adres 10.1.1.45 heeft geen toegang tot internet. Wat is de meest waarschijnlijke oorzaak van het probleem?
    De NAT-pool is uitgeput.
    Het verkeerde netmasker is gebruikt op de NAT-pool.
    Toegangslijst 1 is niet goed geconfigureerd.
    De interfaces binnen en buiten zijn omgekeerd geconfigureerd
A

De NAT-pool is uitgeput.*

59
Q
  1. Wat zijn twee voordelen van het gebruik van SNMP-traps? (Kies er twee.)
    Ze elimineren de noodzaak voor een aantal periodieke polling-verzoeken.
    Ze verminderen de belasting van netwerk- en agentbronnen.
    Ze beperken de toegang tot alleen beheersystemen.
    Ze kunnen statistieken leveren over TCP/IP-pakketten die door Cisco-apparaten stromen.
    Ze kunnen passief luisteren naar geëxporteerde NetFlow-datagrammen.
A

Ze verminderen de belasting van netwerk- en agentbronnen.*

Ze elimineren de noodzaak voor een aantal periodieke polling-verzoeken.*

60
Q
  1. Welke uitspraak beschrijft nauwkeurig een kenmerk van IPsec?
    IPsec werkt op de applicatielaag en beschermt alle applicatiegegevens.
    IPsec is een raamwerk van standaarden ontwikkeld door Cisco dat vertrouwt op OSI-algoritmen.
    IPsec is een raamwerk van eigen standaarden die afhankelijk zijn van Cisco-specifieke algoritmen.
    IPsec werkt op de transportlaag en beschermt gegevens op de netwerklaag.
    IPsec is een raamwerk van open standaarden dat gebaseerd is op bestaande algoritmen.
A

IPsec is een raamwerk van open standaarden dat gebaseerd is op bestaande algoritmen.*

61
Q
68. Welke twee functies worden in een groot bedrijfsnetwerk uitgevoerd door routers op de distributielaag? (Kies er twee.)
verbind gebruikers met het netwerk
zorg voor een snelle netwerkbackbone
sluit externe netwerken aan
bied Power over Ethernet aan apparaten
zorg voor beveiliging van dataverkeer
A

sluit externe netwerken aan*

zorg voor beveiliging van dataverkeer*

62
Q
70. Zie de tentoonstelling. Een netwerkbeheerder heeft QoS geïmplementeerd en het netwerk geconfigureerd om verkeer op de VoIP-telefoons en de Layer 2- en Layer 3-switches te markeren. Waar moet de eerste markering plaatsvinden om de vertrouwensgrens vast te stellen?
Vertrouwensgrens 4
Vertrouwensgrens 3
Vertrouwensgrens 1
Vertrouwensgrens 2
A

Vertrouwensgrens 1*

63
Q
  1. Wat zijn twee voordelen van het uitbreiden van de connectiviteit van de toegangslaag naar gebruikers via een draadloos medium? (Kies er twee.)
    lagere kosten
    verminderd aantal kritieke storingspunten
    verhoogde flexibiliteit
    hogere beschikbaarheid van bandbreedte
    verhoogde netwerkbeheeropties
A

lagere kosten

verhoogde flexibiliteit*

64
Q
  1. Wat zijn twee doelen van het lanceren van een verkenningsaanval op een netwerk? (Kies er twee.)
    om te scannen op toegankelijkheid
    om gegevens
    op te halen en te wijzigen om informatie te verzamelen over het netwerk en apparaten
    om te voorkomen dat andere gebruikers toegang krijgen tot het systeem
    om toegangsrechten te verhogen
A

om te scannen op toegankelijkheid

op te halen en te wijzigen om informatie te verzamelen over het netwerk en apparaten*

65
Q
73. Een groep gebruikers op hetzelfde netwerk klaagt er allemaal over dat hun computers traag werken. Na onderzoek stelt de technicus vast dat deze computers deel uitmaken van een zombienetwerk. Welk type malware wordt gebruikt om deze computers te besturen?
Botnet
spyware
virus
rootkit
A

Botnet*

66
Q
  1. Een ACL wordt inkomend toegepast op een routerinterface. De ACL bestaat uit een enkele invoer:
    toegangslijst 101 permit tcp 10.1.1.0 0.0.0255 host 192.31.7.45 eq dns .
    Als een pakket met een bronadres van 10.1.1.201, een bestemmingsadres van 192.31.7.45 en een protocol van 23 op de interface wordt ontvangen, is het pakket dan toegestaan of geweigerd?
    toegestaan
    geweigerd
A

geweigerd*

67
Q
75. Zie de tentoonstelling. Vanaf welke locatie heeft deze router de IOS geladen?
flashgeheugen
NVRAM?
RAM-
ROM
een TFTP-server?
A

flashgeheugen*

68
Q
76. Zie de tentoonstelling. Welk gegevensformaat wordt gebruikt om de gegevens voor netwerkautomatiseringstoepassingen weer te geven?
XML
YAML
HTML-
JSON
A

JSON*

69
Q
77. Welke QoS-stap moet plaatsvinden voordat pakketten kunnen worden gemarkeerd?
Classificeren
vormgeven van
wachtrijen
politie
A

Classificeren*

70
Q
  1. Wat is de belangrijkste functie van een hypervisor?
    Het wordt gebruikt om meerdere VM-instanties op een hostmachine te maken en te beheren.
    Het is een apparaat dat beveiligingsreferenties filtert en controleert.
    Het is een apparaat dat een groep sensoren synchroniseert.
    Het is software die wordt gebruikt om gegevens te coördineren en voor te bereiden voor analyse.
    Het wordt gebruikt door ISP’s om cloud computing-bronnen te bewaken.
A

Het wordt gebruikt om meerdere VM-instanties op een hostmachine te maken en te beheren.*

71
Q
79. Een bedrijf moet meerdere filialen in een grootstedelijk gebied met elkaar verbinden. De netwerkingenieur is op zoek naar een oplossing die geconvergeerd verkeer met hoge snelheid biedt, inclusief spraak, video en data op dezelfde netwerkinfrastructuur. Het bedrijf wil ook eenvoudige integratie met hun bestaande LAN-infrastructuur op hun kantoorlocaties. Welke technologie is aan te raden?
Frame Relay
Ethernet WAN
VSAT
ISDN
A

Ethernet WAN*

72
Q
80. Zie de tentoonstelling. Welke techniek voor het vermijden van congestie wordt gebruikt als verkeer wordt doorgestuurd via een uitgangsinterface met QoS-behandeling?
traffic shaping
gewogen willekeurige vroege detectie
classificatie en markeren van
verkeerspolitie
A

verkeerspolitie*

73
Q
  1. Een ACL wordt inkomend toegepast op een routerinterface. De ACL bestaat uit een enkele invoer:
    toegangslijst 101 permit tcp 10.1.1.0 0.0.0255 host 10.1.3.8 eq dns .
    Als een pakket met een bronadres van 10.1.3.8, een bestemmingsadres van 10.10.3.8 en een protocol van 53 op de interface wordt ontvangen, is het pakket dan toegestaan of geweigerd?
    Geweigerd
    toegestaan
A

Geweigerd*

74
Q
  1. Zie de tentoonstelling. Wat is het doel van de opdracht gemarkeerd met een pijl in de gedeeltelijke configuratie-uitvoer van een Cisco-breedbandrouter?
    bepaalt welke adressen zijn toegestaan in de router
    bepaalt welke adressen kunnen worden vertaald
    definieert welke adressen worden toegewezen aan een NAT-pool
    bepaalt welke adressen de router mogen verlaten
A

bepaalt welke adressen kunnen worden vertaald*

75
Q
83. Als een router twee interfaces heeft en zowel IPv4- als IPv6-verkeer routert, hoeveel ACL's kunnen er dan worden gemaakt en daarop worden toegepast?
12
4
8
16
6
A

8*

76
Q
  1. Welke aanpak voor het oplossen van problemen is meer geschikt voor een ervaren netwerkbeheerder dan voor een minder ervaren netwerkbeheerder?
    een minder gestructureerde benadering op basis van een weloverwogen gok
    een benadering die werkende en niet-werkende componenten vergelijkt om significante verschillen te ontdekken
    een gestructureerde benadering die begint met de fysieke laag en zich verder ontwikkelt door de lagen van het OSI-model totdat de oorzaak van het probleem is geïdentificeerd
    een benadering dat begint bij de applicaties van de eindgebruiker en naar beneden gaat door de lagen van het OSI-model totdat de oorzaak van het probleem is geïdentificeerd
A

een minder gestructureerde benadering op basis van een weloverwogen gok*

77
Q
  1. Zie de tentoonstelling. Veel werknemers verspillen hun tijd aan het gebruiken van sociale media op hun werkcomputers. Het bedrijf wil deze toegang stopzetten. Wat is het beste ACL-type en de beste plaatsing om in deze situatie te gebruiken?
    uitgebreide ACL uitgaande op R2 WAN-interface naar de internetstandaard
    ACL uitgaande op R2 WAN-interface naar de internetstandaard
    ACL uitgaande op R2 S0/0/0
    uitgebreide ACL’s inkomende op R1 G0/0 en G0/1
A

uitgebreide ACL’s inkomende op R1 G0/0 en G0/1*

78
Q
  1. Waarom is QoS een belangrijk punt in een geconvergeerd netwerk dat spraak-, video- en datacommunicatie combineert?
    Datacommunicatie moet de eerste prioriteit krijgen.
    Spraak- en videocommunicatie is gevoeliger voor latentie.
    Oudere apparatuur kan geen spraak en video verzenden zonder QoS.
    Datacommunicatie is gevoelig voor jitter.
A

Spraak- en videocommunicatie is gevoeliger voor latentie.*

79
Q
  1. Welke uitspraak beschrijft een VPN?
    VPN’s gebruiken logische verbindingen om openbare netwerken via internet te creëren.
    VPN’s gebruiken open source virtualisatiesoftware om de tunnel via internet te maken.
    VPN’s gebruiken speciale fysieke verbindingen om gegevens tussen externe gebruikers over te dragen.
    VPN’s gebruiken virtuele verbindingen om een privénetwerk te creëren via een openbaar netwerk.
A

VPN’s gebruiken virtuele verbindingen om een privénetwerk te creëren via een openbaar netwerk.*

80
Q
90. In welke OSPF-staat worden de DR/BDR-verkiezingen gehouden?
ExStart
Init
Two-Way
Exchange
A

Two-Way*

81
Q
  1. Twee bedrijven hebben zojuist een fusie afgerond. De netwerkengineer is gevraagd om de twee bedrijfsnetwerken met elkaar te verbinden zonder de kosten van huurlijnen. Welke oplossing zou de meest kosteneffectieve methode zijn om een goede en veilige verbinding tussen de twee bedrijfsnetwerken tot stand te brengen?
    Cisco Secure Mobility Clientless SSL VPN
    Frame Relay VPN voor
    externe toegang met IPsec
    Cisco AnyConnect Secure Mobility Client met SSL
    site-to-site VPN
A

site-to-site VPN*

82
Q
94. Welk type server zou worden gebruikt om een historisch record bij te houden van berichten van bewaakte netwerkapparaten?
DNS
print
DHCP
Syslog
authenticatie
A

Syslog*

83
Q
95. Als QoS wordt geïmplementeerd in een geconvergeerd netwerk, welke twee factoren kunnen dan worden gecontroleerd om de netwerkprestaties voor realtime verkeer te verbeteren? (Kies er twee.)
pakketadressering
vertraging
jitter
pakketroutering
verbindingssnelheid
A

vertraging*

jitter*

84
Q
96. In welke stap van het verzamelen van symptomen bepaalt de netwerkingenieur of het probleem zich in de kern, distributie of toegangslaag van het netwerk bevindt?
Bepaal het eigendom.
Bepaal de symptomen.
Beperk het bereik.
Documenteer de symptomen.
Informatie verzamelen.
A

Beperk het bereik.*

85
Q
97. Welk protocol verzendt periodieke advertenties tussen aangesloten Cisco-apparaten om de apparaatnaam, IOS-versie en het aantal en type interfaces te leren?
CDP
SNMP
NTP
LLDP
A

CDP*

86
Q
  1. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 192.168.0.0 255.255.252.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring?
  2. 0.0.127
  3. 0.0.31
  4. 0.3.255
  5. 0.0.63
A

0.0.3.255*

87
Q
100. Welk type OSPFv2-pakket wordt gebruikt om informatie over OSPF-linkwijzigingen door te sturen?
link-state bevestiging
link-state update
hallo
databasebeschrijving
A

link-state update*

88
Q
101. Welk protocol synchroniseert met een privé-masterklok of met een openbaar beschikbare server op internet?
MPLS
CBWFQ
TFTP
NTP
A

NTP*

89
Q
102. Welk type VPN staat multicast- en broadcastverkeer toe via een veilige site-to-site VPN?
dynamische multipoint VPN
SSL VPN
IPsec virtuele tunnelinterface
GRE over IPsec
A

dynamische multipoint VPN*

90
Q
  1. Een OSPF-router heeft drie direct verbonden netwerken; 10.0.0.0/16, 10.1.0.0/16 en 10.2.0.0/16. Welke OSPF-netwerkopdracht zou alleen het 10.1.0.0-netwerk aan buren adverteren?
    router(config-router)# netwerk 10.1.0.0 0.0.255.255 gebied 0
    router(config-router)# netwerk 10.1.0.0 0.0.15.255 gebied 0
    router(config-router)# netwerk 10.1.0.0 255.255.255.0 gebied 0
    router (config-router)# netwerk 10.1.0.0 0.0.0.0 gebied 0
A

router(config-router)# netwerk 10.1.0.0 0.0.255.255 gebied 0*

91
Q
  1. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 192.168.0.0 255.255.254.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring?
  2. 0.7.255
  3. 0.1.255
  4. 0.3.255
  5. 0.15.255
A

0.0.1.255*

92
Q
106. Hoe helpt virtualisatie bij disaster recovery binnen een datacenter?
verbetering van bedrijfspraktijken
levering van consistente luchtstroom
ondersteuning van live migratie
garantie van stroom
A

ondersteuning van live migratie*

93
Q
Hoe helpt virtualisatie bij disaster recovery binnen een datacenter?
Hardware hoeft niet identiek te zijn.
Stroom is altijd aanwezig.
Er wordt minder energie verbruikt.
Serverinrichting is sneller.
A

Hardware hoeft niet identiek te zijn.*

94
Q
  1. Welke stap in het link-state-routeringsproces wordt beschreven door een router die een link-state-database bouwt op basis van ontvangen LSA’s?
    het uitvoeren van het SPF-algoritme het
    bouwen van de topologietabel
    het selecteren van de router-ID
    die een buur als ontoegankelijk verklaart
A

bouwen van de topologietabel*

95
Q
112. Welk protocol gebruikt agents, die zich op beheerde apparaten bevinden, om informatie over het apparaat en de werking ervan te verzamelen en op te slaan?
SYSLOG
TFTP
CBWFQ
SNMP
A

SNMP*

96
Q
  1. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 10.27.27.0 255.255.255.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring?
  2. 0.0.63
  3. 0.0.255
  4. 0.0.31
  5. 0.0.15
A

0.0.0.255*

97
Q
  1. Welk type verkeer wordt beschreven met een hoog datavolume per pakket?
    data
    video
    stem
A

video*

98
Q
116. Welk protocol is een leveranciersneutraal Layer 2-protocol dat de identiteit en mogelijkheden van het hostapparaat bekendmaakt aan andere aangesloten netwerkapparaten?
LLDP
NTP
TFTP
SNMP
A

LLDP*

99
Q
117. Welke stap in het link-state-routeringsproces wordt beschreven door een router die een algoritme uitvoert om het beste pad naar elke bestemming te bepalen?
het bouwen van de topologietabel het
selecteren van de router-ID
een buur als ontoegankelijk verklaren
het SPF-algoritme uitvoeren*
A

het SPF-algoritme uitvoeren

100
Q
120. Welk type VPN maakt verbinding met de functie Transport Layer Security (TLS)?
SSL VPN
IPsec virtuele tunnelinterface
GRE over IPsec
dynamische multipoint VPN
A

SSL VPN*

101
Q
122. Een bedrijf heeft een aantal servers geconsolideerd en is op zoek naar een programma of firmware om virtuele machines te creëren en te besturen die toegang hebben tot alle hardware van de geconsolideerde servers. Welke dienst of technologie zou deze eis ondersteunen?
Cisco ACI
softwaregedefinieerd netwerk
Type-1 hypervisor
APIC-EM
A

Type-1 hypervisor*

102
Q
  1. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om interne lokale adressen te identificeren die moeten worden vertaald?
    ip nat binnen bronlijst 24 interface serieel 0/1/0 overbelasting
    ip nat binnen bronlijst 14 pool POOL-STAT overbelasting
    toegangslijst 10 permit 172.19.89.0 0.0.0.255
    ip nat binnen bronlijst ACCTNG pool POOL-STAT
A

ip nat binnen bronlijst 24 interface serieel 0/1/0 overbelasting*

103
Q
  1. Om het even welk bedrijf heeft besloten om zijn ecologische voetafdruk te verkleinen door de energiekosten te verlagen, naar een kleinere faciliteit te verhuizen en telewerken te promoten. Welke dienst of technologie zou de vereiste ondersteunen?
    -Clouddiensten
    Datacenter
    APIC-EM
    Cisco ACI
A

-Clouddiensten*

104
Q
126. Welke drie typen VPN's zijn voorbeelden van door bedrijven beheerde site-to-site VPN's? (Kies drie.)
Layer 3 MPLS VPN
IPsec VPN
Cisco Dynamic Multipoint VPN
GRE over IPsec VPN
clientless SSL VPN
client-gebaseerd IPsec VPN
A

IPsec VPN*
Cisco Dynamic Multipoint VPN*
GRE over IPsec VPN*

105
Q
129. Welke OSPF-structuur wordt in een OSPF-netwerk gebruikt om de buurtabel op een router te maken?
aangrenzende database
link-state database
routeringstabel
doorstuurdatabase
A

aangrenzende database*

106
Q
130. Welk protocol wordt gebruikt in een systeem dat uit drie elementen bestaat: een manager, agenten en een informatiedatabase?
MPLS
SYSLOG
SNMP
TFTP
A

SNMP*

107
Q
  1. Welk type verkeer wordt beschreven als niet bestand tegen verlies?
    data
    video
    stem
A

video*

108
Q
137. Welk protocol is een leveranciersneutraal Layer 2-protocol dat de identiteit en mogelijkheden van het hostapparaat bekendmaakt aan andere aangesloten netwerkapparaten?
NTP
LLDP
SNMP
MPLS
A

LLDP*

109
Q
138. Welk type VPN gebruikt een hub-and-spoke-configuratie om een volledige mesh-topologie tot stand te brengen?
MPLS VPN
GRE over IPsec
IPsec virtuele tunnelinterface
dynamische multipoint VPN
A

dynamische multipoint VPN*

110
Q
141. Een student die een zomersemester in het buitenland studeert, heeft honderden foto's op een smartphone gemaakt en wil er een back-up van maken in geval van verlies. Welke dienst of technologie zou deze eis ondersteunen?
Cisco ACI
cloudservices
softwaregedefinieerde
dedicated netwerkservers
A

cloudservices*

111
Q
  1. Welke drie uitspraken worden over het algemeen beschouwd als best practices bij het plaatsen van ACL’s? (Kies drie.)
    Filter ongewenst verkeer voordat het naar een link met lage bandbreedte gaat.
    Plaats standaard ACL’s dicht bij het bestemmings-IP-adres van het verkeer.
    Plaats standaard-ACL’s dicht bij het bron-IP-adres van het verkeer.
    Plaats uitgebreide ACL’s dicht bij het bestemmings-IP-adres van het verkeer.
    Plaats uitgebreide ACL’s dicht bij het bron-IP-adres van het verkeer.
    Voor elke inkomende ACL die op een interface wordt geplaatst, moet er een overeenkomende uitgaande ACL zijn.
A

Filter ongewenst verkeer voordat het naar een link met lage bandbreedte gaat.*
Plaats standaard ACL’s dicht bij het bestemmings-IP-adres van het verkeer.*
Plaats uitgebreide ACL’s dicht bij het bron-IP-adres van het verkeer.*

112
Q
146. Een netwerkbeheerder heeft een OSPF-compatibele router gewijzigd om een ​​hallo-timerinstelling van 20 seconden te hebben. Wat is standaard de nieuwe instelling voor de dode intervaltijd?
40 seconden
60 seconden
80 seconden
100 seconden
A

80 seconden*

113
Q
147. Welk type VPN heeft de voorkeur voor ondersteuning en implementatiegemak voor toegang op afstand?
SSL VPN
GRE over IPsec
dynamische multipoint VPN
IPsec virtuele tunnelinterface
A

SSL VPN*

114
Q
  1. Welk type verkeer wordt beschreven als voorspelbaar en soepel?
    video
    data
    stem
A

stem*

115
Q
149. Welk wachtrijmechanisme heeft geen voorziening voor prioritering of buffering, maar stuurt pakketten gewoon door in de volgorde waarin ze binnenkomen?
FIFO
LLQ
CBWFQ
WFQ
A

FIFO*

116
Q
155. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om dynamische PAT-vertalingen weer te geven die door verkeer zijn gemaakt?
toon ip pat vertalingen
toon ip cache
toon running-config
toon ip nat vertalingen
A

toon ip nat vertalingen*

117
Q
  1. Van welk type verkeer wordt beschreven dat de latentie niet meer dan 400 milliseconden (ms) mag bedragen?
    Video
    data
    voice
A

Video *

118
Q
161. Welk protocol gebruikt kleinere stratumnummers om aan te geven dat de server dichter bij de geautoriseerde tijdbron is dan grotere stratumnummers?
TFTP
SYSLOG
NTP
MPLS
A

NTP*

119
Q
  1. Welk type verkeer wordt beschreven als onvoorspelbaar, inconsistent en druk?
    Video *
    voice
    data
A

Video *

120
Q
  1. Welke stap in het link-state-routeringsproces wordt beschreven door een router die Hello-pakketten uit alle OSPF-compatibele interfaces verzendt?
    het uitwisselen van link-state-advertenties het
    kiezen van de aangewezen router het
    injecteren van de standaardroute het
    vaststellen van buurgrenzen
A

vaststellen van buurgrenzen*

121
Q
176. Een netwerktechnicus heeft opgemerkt dat sommige verwachte netwerkroute-items niet worden weergegeven in de routeringstabel. Welke twee opdrachten geven aanvullende informatie over de status van routeraangrenzen, timerintervallen en de gebieds-ID? (Kies er twee.)
toon ip-protocollen
toon ip ospf buur*
toon running-configuratie
toon ip ospf interface
toon ip route ospf
A

toon ip ospf interface*

122
Q
178. Bij welk type VPN wordt een niet-beveiligd tunnelingprotocol ingekapseld door IPsec?
SSL VPN
dynamische multipoint VPN
GRE over IPsec
IPsec virtuele tunnelinterface
A

GRE over IPsec*

123
Q
177. Welk type VPN omvat het doorsturen van verkeer over de backbone door middel van labels die worden verdeeld over core-routers?
MPLS VPN
GRE over IPsec
IPsec virtuele tunnelinterface
dynamische multipoint VPN
A

MPLS VPN*

124
Q
181. Om de aanschaf van nieuwe hardware te vermijden, wil een bedrijf profiteren van inactieve systeembronnen en het aantal servers consolideren, terwijl meerdere besturingssystemen op één hardwareplatform mogelijk zijn. Welke dienst of technologie zou deze eis ondersteunen?
datacenter
cloud services
virtualisatie
dedicated servers
A

virtualisatie*

125
Q
190. Welke OSPF-tabel is identiek op alle geconvergeerde routers binnen hetzelfde OSPF-gebied?
routing
buurman
nabijheid
topologie
A

topologie *

126
Q
  1. Van welk type verkeer wordt beschreven dat het een bepaalde hoeveelheid latentie, jitter en verlies kan verdragen zonder merkbare effecten?
    Voice
    video
    data
A

Voice *

127
Q
198. Welk protocol is een leveranciersneutraal Layer 2-ontdekkingsprotocol dat afzonderlijk moet worden geconfigureerd om informatiepakketten te verzenden en te ontvangen?
SNMP
MPLS
LLDP
NTP
A

LLDP*

128
Q
196. Welke drie verkeersgerelateerde factoren zijn van invloed op het selecteren van een bepaald WAN-linktype? (Kies drie.)
kosten van de link
hoeveelheid verkeer
afstand tussen sites
betrouwbaarheid
beveiligingsbehoeften
type verkeer*
A

hoeveelheid verkeer*
beveiligingsbehoeften*
type verkeer*

129
Q
  1. Welke term beschrijft het toevoegen van een waarde aan de pakketkop, zo dicht mogelijk bij de bron, zodat het pakket overeenkomt met een gedefinieerd beleid?
    policing
    verkeer markering
    gewogen willekeurige vroege detectie (WRED)
    traffic shaping
    staart druppel
A

verkeer markering *